引入站得住脚的云安全与无代理评估和生活的结果
![站得住脚的最新的云安全增强统一云安全姿势和脆弱性管理与新,100%由api驱动扫描和零日检测功能。](http://www.yyueer.com/sites/default/files/images/articles/Introducing%20Tenable%20Cloud%20Security%20with%20Agentless%20Assessment%20and%20Live%20Results.jpg)
站得住脚的最新的云安全增强统一云安全姿势和脆弱性管理与新,100%由api驱动扫描和零日检测功能。
注意:我们已经收到令人难以置信的来自客户的反馈在下面讨论的功能。早期访问发布以来,我们取得了重大功能增强基于客户需求。2022年10月14日,成立宣布与生活无代理的一般可用性评估结果AWS。
站得住脚的已经帮助了成千上万的客户扫描和管理漏洞的云基础设施多年。我们加速云本机应用程序保护在2021年和2022年(CNAPP)功能与我们购买Accurics站不住脚的,发射。与Tenable.io cs和集成。我们提供一个独特的云安全方法,统一的云安全姿势和脆弱性管理成一个单一的解决方案。
今天,站得住脚的宣布了新的云安全特性,不仅反映了重大的技术进步,也为客户提供一个统一的云安全的姿势和脆弱性管理方法在云计算和云的资产。的最新版本开云app爱游戏 ,用户可以扩展到云相同级别的可见性和脆弱性管理他们习惯于从我们的市场领先的解决方案。新特性包括:
- Tenable.csAgentless Assessment and Tenable.cs Live Results
- 加强政策管理和报告
- 扩大了DevOps / GitOps报道
Tenable.csAgentless Assessment and Tenable.cs Live Results
授权安全团队监控与连续的攻击表面,完成云可见性是至关重要的对于任何组织希望构建一个统一的云安全计划。
Tenable.csAgentless Assessment and Tenable.cs Live Results enable security teams to quickly and easily discover and assess all their cloud assets. Data is continuously updated via live scans that are automatically triggered by any logged change event. When a new vulnerability is added to the database by our industry-leading站得住脚的研究团队,站不住脚。cs住结果允许安全团队是否漏洞存在于他们当前的资产库存,而不需要执行一个新的扫描。
漏洞是cf
来源:成立,2022年8月
漏洞是CSPM发现
来源:成立,2022年8月
这将帮助组织评估漏洞在一个连续的基础上,发现零日威胁一旦发布,无需re-scan整个环境,减少潜在的利用要执行。覆盖70000多漏洞,成立的行业最广泛的数据库常见的漏洞和风险敞口(CVE)。此外,站不住脚的安全配置数据帮助客户了解他们所有的暴露在所有的资产。
现有的客户现在可以获得早期访问站得住脚的。cs无代理评估亚马逊网络服务(AWS)。更多无代理评估阅读博客:加速漏洞检测和响应与站得住脚的AWS云安全无代理的评估。
在第四季度,站得住脚的预计发布站得住脚的。cs无代理评估为微软Azure和谷歌的云平台,连同周围的额外增强容器的安全。
加强政策管理和报告
多年来,我们一直听到某些网络安全实践的重要性在云环境中,特别是:
- 云安全妥善保护环境
- DevSecOps安全嵌入到软件交付管道
- “左移位”开始安全检查作为地方开发周期的一部分,他们可以立即修复
好奇的挑战参与采用这些实践在现实世界中,我们调查了388名站得住脚的研讨会的与会者6月对他们对安全的担忧在公共云。反应给我们一窥关键领域的关注。当被问及“什么是你的主要挑战关于你的资产在公共云平台的安全吗?”超过60%的受访者认为低能见度成他们的资产和安全的姿势或云提供商的基础设施安全的担忧。
站得住脚的,我们相信组织,取得了重大的投资将安全与合规盖茨到他们的应用程序和基础设施部署生命周期现在亏本为同一公共云之旅。
与丰富政策工作流、新法规遵循报告和失败的政策组合,站得住脚的。cs提供了宝贵的见解来帮助用户提高他们的云治理和云安全的姿势管理。
Tenable.cs合规Reporting:下图显示了如何动态更新合规报告和提供分组预定义的基准。Tenable.cssupports over 20 benchmarks, including Service Organization Control 2 (SOC2), Health Insurance Portability and Accountability Act (HIPAA) and General Data Protection Regulation (GDPR).
来源:成立,2022年8月
Tenable.csAutomated Workflows:下图显示了一个示例的用户可以很容易地创建集成工作流基于具体政策,这样他们就可以快速评估任何开箱即用的政策或使用它作为一个模板来建立一个新的自定义特定于他们的环境政策。
来源:成立,2022年8月
扩大补救,DevOps和GitOps覆盖
在上面引用的网络研讨会的民意调查中,我们问客户,“是什么级别的集成和自动化的安全检查与您的软件开发和交付过程(又名DevSecOps)吗?”绝大多数反应是片面的。近70%的受访者表示最小或没有自动化。这可能会导致高水平的暴露和长时间修复
Tenable.cshelps DevSecOps teams reduce the number of security weaknesses found in production by integrating into existing DevOps workflows. Along these lines, we have made several key enhancements to aid DevSecOps teams.
- 自动修复工作流程的改进
- HashiCorp起程拓殖云运行任务的支持
- 改进源代码管理
自动修复工作流程:开箱即用的,站不住脚。cs的提供了一个集成视图的所有资源没有一个安全策略,包括个人细节以及补救建议可以使用快速链接快速传递给开发团队开始自动化工作流。作为此次发布的一部分,我们已经做了很多的改进来提高Jira-specific工作流和预警管理。请参见下面的例子。
来源:成立,2022年8月
云运行任务集成HashiCorp起程拓殖:这个新的集成可以站得住脚的。cs扫描起程拓殖模板在起程拓殖云部署步骤。这允许起程拓殖云客户内发现任何安全问题基础设施代码(IaC)使用站得住脚的。cs起程拓殖的计划阶段的一部分执行。通过添加这个支持起程拓殖云运行任务站得住脚的。cs,我们帮助开发人员合规和安全风险检测和修复IaC,这样他们就可以减轻在云基础设施供应的问题。请参见下面的例子。
来源:成立,2022年8月
用户感兴趣查看安装指南如何连接站得住脚的。cs与起程拓殖云工作区可以找到详细的文档在这里。
改进源代码管理集成和扫描:Tenable.csprovides a “no experience necessary” mechanism of discovering all your repositories and can pull multiple repositories into an integrated view of all the resources failing security policies or compliance benchmarks. Any policy violations can quickly be resolved via auto-generated pull requests that can be submitted and tracked all within the same console. See example below.
来源:成立,2022年8月
了解更多
- 参加网络研讨会:有什么新的站得住脚的云安全吗?
- 读博客:加速漏洞检测和响应与站得住脚的AWS云安全无代理的评估
- 访问我们的站不住脚。cs产品页面:开云app爱游戏
相关文章
- 云
- DevOps
- 威胁管理